Függetlenül attól, hogy adatait megsértése a Facebook vagy a globális zsarolóprogramok támadások, kiberbűnözés egy nagy probléma. Malware és zsarolóprogramok egyre gyakrabban használják a rossz szereplők kihasználni az emberek nélküli gépek tudásukat a különböző okok miatt.
Mi az irányító és ellenőrző?
Az egyik népszerű módszer a támadók terjeszthető és kontroll malware „parancs és ellenőrzés”, amely más néven C2 vagy C & C. Ez az, amikor rossz szereplők egy központi szerver, hogy titokban rosszindulatú programokat terjeszteni az emberek gépek, futtatni parancsokat, hogy a kártékony programot, és átvegye az irányítást a készülék.
C & C egy különösen alattomos módszer a támadás, mert csak egy fertőzött számítógépen vegye le egy egész hálózatot. Miután a malware végrehajt magát egy gépen, a C & C szerver követel meg, hogy két példányban, és szórt, ami könnyen előfordulhat, mert az már ütött már a hálózati tűzfal.
Ha a hálózat fertőzött, a támadó leállítani vagy titkosításához a fertőzött eszközök zár felhasználók ki. A WannaCry zsarolóprogramok támadások 2017-ben pontosan ezt tette a fertőző számítógépek kritikus intézmények, például kórházak, szorítsa meg őket, és igényes a váltságdíjat Bitcoin.
Hogyan működik a C & C munka?
C & C támadások kezdődik a kezdeti fertőzés, amely megtörténhet a csatornákon keresztül, mint például:
- adathalász e-maileket a linkeket a rosszindulatú weboldalak vagy azt tartalmazó mellékleteket megrakott malware.
- sérülékenységét bizonyos böngésző plugin.
- letöltésével fertőzött program úgy néz ki, törvényes.
Malware kap lesújtott már a tűzfalat valami úgy néz ki jóindulatú számára, mint egy látszólag törvényes szoftver frissítés, sürgős hangzású e-mailben tájékoztatjuk, hogy van egy biztonsági rés, vagy egy ártalmatlan fájlmellékletben.
Miután a készülék már megfertőződött, akkor jelet küld vissza a kiszolgáló. A támadó átvegye az irányítást a fertőzött eszköz ugyanúgy, hogy tech támogató személyzet hiheti az irányítást a számítógép, miközben egy probléma javítása. A számítógép lesz a „bot”, vagy a „zombi” a támadó ellenőrzése.
A fertőzött gépen, majd toboroz más gépek (akár ugyanabban a hálózatban, vagy azt, hogy képes kommunikálni) fertőzzük őket. Végül, ezek a gépek hálózatot alkotnak, vagy „ botnet ”Vezérli a támadó.
Ez a fajta támadás lehet különösen káros a társaság környezetben. Infrastrukturális rendszerek, mint a kórházi adatbázisok vagy vészhelyzeti kommunikációs veszélybe kerülhet. Ha egy adatbázis megsérül, nagy mennyiségű érzékeny adatokat lehet lopni. Néhány ilyen támadások célja, hogy fut a háttérben örökre, mint abban az esetben számítógépek eltérített az enyém cryptocurrency nélkül a felhasználó tudta.
C & C Structures
Ma a fő szerver gyakran házigazdája a felhő, de ez szokott lenni a fizikai szerver alatt a támadó közvetlen irányítást. A támadók strukturálva C & C szerverek szerinti néhány különböző struktúrák vagy topológia:
- Csillag topológia: Botok köré szerveződnek egy központi szerveren.
- Multi-szerver topológia: több C & C szervert használnak redundancia.
- Hierarchikus topológia: több C & C szerverek szerveződnek egy lépcsőzetes hierarchiája csoportok.
- Véletlen topológia: Fertőzött számítógépek kommunikálnak, mint a peer-to-peer botnet (P2P botnet).
A támadók használt Internet Relay Chat (IRC) protokoll korábbi cyberattacks, így ez nagyrészt ismerni, és óvakodni ma. C & C egyik módja a támadók, hogy kb garanciákat annak IRC-alapú számítógépes fenyegetések ellen.
Egész úton vissza 2017 hackerek már alkalmazásokkal, mint a távirat a vezetési és irányítási központok malware. A program neve ToxicEye , Amely képes ellopni az adatok és a felvétel az emberek tudta nélkül keresztül a számítógépek, találtak 130 esetekben Csak ebben az évben.
Mi támadók tehetünk, ha már vezérlés
Miután a támadó irányítást egy hálózaton, vagy akár egyetlen gépen belül hálózat, akkor a következőket teheti:
- ellopja az adatokat a dokumentumok és információk átadásával vagy másolásával a szerverükre.
- kényszerítsen egy vagy több gépet, hogy leállítsa vagy folyamatosan újraindítsa, megzavarja a műveleteket.
- magatartás Elosztott szolgáltatás megtagadása (DDOS) támadások.
Hogyan védjük meg magad
Mint a legtöbb cyberattacks, védelem a C & C támadások csapódik le, hogy a kombináció jó digitális higiéniai és védelmi szoftver. Neked kellene:
- tanul Az adathalász e-mail jelei .
- legyen óvatos, hogy rákattint a linkekre és a mellékletekre.
- A rendszer rendszeres frissítése és Futtassa a minőségi antivírus szoftvert .
- Fontolja meg a jelszógenerátor használatát, vagy időt vesz igénybe, hogy egyedi jelszavakat találjon. Jelszókezelő létrehozhat és emlékezhet rájuk.
A legtöbb Cyberttacks megköveteli, hogy a felhasználó tegyen valamit, hogy aktiváljon egy rosszindulatú programot, például kattintson egy linkre, vagy nyissa meg a mellékletet. Minden digitális levelezéshez közeledve ezzel a lehetőséggel, hogy biztonságosabbat fog tartani online.
ÖSSZEFÜGGŐ: Mi a legjobb víruskereső a Windows 10-hez? (A Windows védelmezője elég jó?)